Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Typen verificatiemethoden
Authenticatie verwijst naar het proces van verificatie van de identiteit van een bepaalde gebruiker die wil toegang tot gegevens , informatie , applicaties en /of middelen op een bepaalde webserver . Authenticatie is essentieel dat het helpt beveiligde informatie, zodat onbevoegden er niet bij kunnen . Authenticatie programma's worden ingesteld , hetzij op de website , de directory niveau of het bestandsniveau . Password Authentication

De Wachtwoordauthenticatie
is de meest voorkomende vorm van authenticatie in de meeste

instellingen
. Een gebruiker wordt gevraagd om een wachtwoord dat zou kunnen worden in de vorm van letters , symbolen , cijfers of een combinatie van de drie in te voeren . Wachtwoorden , echter, hebben hun zwakke plekken , zoals sommigen misschien niet gemakkelijk te raden, heeft software engineering het mogelijk gemaakt om wachtwoorden en wachtwoorden te kraken kan worden doorgegeven aan onbevoegd personeel per ongeluk , bijvoorbeeld door middel van afluisteren . Een goede manier om veilige wachtwoorden te garanderen is door het aanbieden van een meer uitdagende identificatie zodra een gebruiker

minstens drie keer heeft geprobeerd en gefaald om toegang te krijgen tot informatie .
Kerberos-verificatie en SSPI authenticatie < >

de Kerberos-verificatie br en SSPI authenticatie zijn gebruiksvriendelijk soort authenticatie met twee belangrijke componenten : een ticket dat toegang geeft tot een gebruiker en een authenticatiemiddel dat de functie van het verifiëren van de legitimiteit van de gebruiker uitvoert. Zodra een gebruiker een bepaald systeem binnenkomt , het verbindt met de server en een sessie sleutel opgehaald . Deze sleutel wordt gebruikt tussen de gebruiker en de TGS (kassa Verlening Service) . Dit ticket vervalt na een bepaalde periode van tijd en de gebruiker zal een ander ticket nodig opnieuw in te loggen . De SSPI authenticatie leunt zwaar op Kerberos en is alleen haalbaar wanneer de client en de server zijn beide uitgevoerd in Windows . De SSPI authenticatie mogelijk maakt in kaart brengen onder haar systeem , de server en de database .
LDAP-verificatie

Lightweight Directory Access Protocol ( LDAP ) , is een toepassing voor het lezen en bewerken van directories via een Internet Protocol ( IP ) -netwerk . Het is vergelijkbaar met het wachtwoordauthenticatie alleen dat het LDAP gebruikt . De methode valideert het wachtwoord en gebruikersnaam in paren , daarom moet de gebruiker bestaan ​​in een specifieke database voor dit type verificatie gebruikt . Komma's worden gebruikt om de knop naar beneden conglomeraat entiteiten in de LDAP- authenticatiemethode .
Trust Authentication

PostgreSQL
gaat ervan uit dat iedere gebruiker die verbinding kan maken met de server is gemachtigd om toegang te krijgen in de database , ongeacht de gebruikersnaam cite ze . De Trust authenticatie type verificatie is populair bij de lokale netwerken waar sprake is van een enkele server , maar het kan worden gebruikt voor multi-user machine alleen als beperkingen van het Unix domein worden gemaakt op de server
Secure Sockets Layer en Identificatie- based Authentication

Secure Sockets Layer ( SSL ) en Identificatie- gebaseerde typen verificatie een uitstekende vorm van communicatie , vooral wanneer de TCP-verbinding gebruikt een HTTP verbinding . Als de HTTP-verbinding wordt gemaakt , wordt een " hello " bericht verzonden door de gebruiker tot server , de server reageert met een ander " hallo "

bericht
en een verbinding wordt gemaakt . Zodra de verbinding tot stand is gebracht , stuurt de server het certificaat dat , eenmaal geverifieerd , vraagt ​​om een ​​verklaring van de cliënt . De opdrachtgever geeft vervolgens haar gebruikersnaam voordat deze toegang krijgt . Om deze reden , is SSL- authenticatie ook bekend als " certificaat authenticatie . "
Secure Shell ( SSH ) en PAM Authentication

De SSH methode geeft een goede login voor onzekere netwerken . De server en de client te sturen elk een sleutel voor de verificatie initialiseren , en een aantal algoritmes worden onderhandeld tussen de server en de gebruiker voordat de gebruiker is geverifieerd . In de PAM ( Authenticatie insteekmodules ) , de wijze van functie is vergelijkbaar met wachtwoord authenticatie , maar het maakt gebruik van PAM -technologie . Net als met de LDAP ,

wachtwoorden en gebruikersnamen
worden gevalideerd in paren .

Previous: Next:
  Network Security
·Encryptie Met RMS 
·Hoe de Linksys Beveiliging Pas…
·Hoe te Profiler Reports voor e…
·Remote Access Authentication P…
·Hoe te Leave No Internet Gesch…
·Hoe te Spoofing Block 
·Hoe maak je een Kerberos- keyt…
·Microsoft Network Monitoring t…
·Hoe te gebruiken Windows Sched…
  Related Articles
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe de Range van een draadloze router Ex…
Hoe maak je een D - Link DAP - 1150 rout…
De aard van de Wireless Security Threats…
Hoe de beveiliging van een draadloos net…
Hoe maak je een WiFi -antenne Make Out v…
Wat zijn de voordelen van het gebruik va…
Hoe kan ik Boost het bereik en de kracht…
  Netwerken Articles
·Hoe u uw mobiele telefoon gebruiken als …
·Hoe kan ik een printer met behulp van ee…
·Hoe maak je verbinding een pc naar een M…
·Hoe te MSDTC opnieuw installeren 
·Hoe het opzetten van een laptop voor WiF…
·IP Header Identificatie 
·Hoe u Windows Wireless TCP /IP -instelli…
·Hoe naar Exit Van Telnet 
·Checklist voor het opzetten van Netwerk 
Copyright © Computer Kennis http://www.nldit.com